摘要:2026年4月,Vercel因第三方员工感染恶意软件引发连锁安全事件,影响范围扩展至依赖AI工作流的开发者群体。攻击者通过窃取OAuth凭证入侵企业账户,暴露大量敏感信息,虽关键数据未外泄,但系统配置缺陷加剧了风险扩散。

币圈界报道:
Vercel安全危机持续发酵:跨平台漏洞波及AI开发者生态
此次安全事件最初被描述为仅影响少数用户,但随着调查深入,其影响已蔓延至更广泛的开发者社群,尤其聚焦于构建人工智能智能体工作流的技术团队。根据Vercel在4月19日发布的最新通告,使用第三方API密钥包、大语言模型服务商认证信息以及自动化工具调用接口的开发者面临更高风险。该公告在追踪过程中多次修订,反映出事件复杂性与动态演变。
攻击路径溯源:从游戏外挂到企业账户渗透
攻击源头并非直接突破Vercel系统架构,而是始于Context.ai一名具备高权限的雇员在下载非官方游戏脚本与外挂程序时感染Lumma窃密木马。此类行为成为恶意软件传播的主要渠道。失窃内容涵盖Google Workspace登录凭据,以及对Supabase、Datadog、Authkit等多个云服务平台的访问密钥。
攻击者利用获取的OAuth令牌成功接入Vercel的Google Workspace环境。尽管Vercel本身并非Context.ai客户,但其某位员工在注册企业账号时,意外授予了“全域访问”的最高权限。更为严重的是,该组织在自身Google Workspace设置中采用了宽松的身份验证策略,为非法访问提供了可乘之机。
一旦进入系统,攻击者解密了部分非敏感类环境变量。然而,由于Vercel对核心数据实施了独立加密存储机制,关键凭证并未发生泄漏。
AI项目安全防线面临严峻考验
开发者应重点关注事件的实际影响广度,而非仅限于已确认的数据丢失情况。当前普遍担忧在于,许多工作流仍采用明文方式存放重要密钥,尤其是通过环境变量部署的配置方案,可能导致潜在暴露。
值得注意的是,人工智能应用通常集成了OpenAI、Anthropic等主流大模型接口密钥、向量数据库连接参数、Webhook通知地址及外部工具身份令牌。由于这些信息需人工标注为敏感项,系统默认难以识别,致使大量关键资产处于未受保护状态。
为强化防护能力,Vercel已调整默认设置:所有新建环境变量将自动标记为“敏感”,仅允许开发者主动取消该属性。这一举措虽具前瞻性,却无法挽回此前已泄露的信息。
影响范围跨越组织边界,威胁呈链式扩散
据披露,本次攻击可能波及数百名跨机构用户,其后果已超出单一平台范畴,延伸至整个科技行业生态系统。原因在于所使用的OAuth应用不仅限于Vercel服务,还涉及其他关联平台。
为协助用户排查风险,Vercel安全团队已公开受损OAuth应用的唯一标识符,并呼吁所有Google Workspace管理员及个人账户持有者核查是否存在异常访问记录。
此外,在安全专家协同下,Context.ai还发现另一项包含Google Drive读写权限的越权授权。该公司已第一时间通知受影响客户,并提供针对性缓解措施,防止进一步数据泄露。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
